Sysadmin på vej i fængsel efter crash af tidligere arbejdsgivers netværk

Efter at have crashet netværket hos en tidligere arbejdsgiver kan en systemadministrator nu se frem til en klækkelig bøde og en tur i fængsel.

En systemadministrator er ved en amerikansk domstol blevet idømt to års fængsel og en bøde på 26.000 dollars (ca. 180.400 kroner) efter at have foranlediget et netværkscrash hos en tidligere arbejdsgiver.

Det kan Naked Security, som sikkerhedsvirksomheden Sophos står bag, fortælle.

Begivenhederne fart, da Dariusz J. Prugar blev fyret fra internetudbyderen Pa Online i Harrisburg, hovedstaden i den amerikanske delstat Pennsylvanien. Det var i juni 2010.

Ifølge anklageskriftet brugte Prugar herefter login-oplysninger til at tilgå virksomhedens netværk for at hente software, som han mente at have skrevet.

For at bevare sin adgang til netværket installerede han også bagdøre, og han forsøgte også at skjule sine spor via scripts, der slettede logfiler. Uheldigvis fik dette virksomhedens systemer til at crashe, hvilket betød, at internetudbyderens privat- og erhvervskunder stod uden internetadgang.

Da Pa Online kontaktede Prugar for at få hjælp, begyndte han som modydelse at forhandle om sine rettigheder til den førnævnte software. Nu fattede virksomheden mistanke og kontaktede FBI. Forbundspolitiet begyndte at efterforske sagen, hvorefter de nærmere omstændigheder blev blotlagt.

Det er endnu ikke klart, hvor meget skade Prugar havde i sinde at forvolde, men resultatet blev en uges nedetid for Pa Online, hvor virksomheden genopbyggede sit netværk på en måde, så lignende situationer kunne undgås i fremtiden.

Det tog år før sagen kom for retten, og den pågældende internetudbyder eksisterer ikke mere.

Tips og tricks

Som Naked Security bemærker, så er det i sig selv ikke så usædvanligt, at en fyret ansat kan finde på at misbruge en stadig eksisterende netværksadgang. I den forbindelse bemærker Naked Security-skribenten John E. Dunn, at eks-ansatte i den slags situationer typisk har fået for meget magt i første omgang, uden nogen har bemærket det.

»I disse dage er det industristandarden at køre med et eller andet rettighedsstyrings-lag, som tillader admin-adgang til vigtige systemer på en midlertidig og logget måde. Privilegeret adgang bør aldrig være usynlig,« skriver Dunn og fortsætter:

»Dette bør ideelt set bakkes op af et autentifikations-system (såsom en hardware- eller software-token), som er lettere at spore og tilbagekalde. Fjernadgang via en management-port sikret alene med et kodeord er at bede om problemer.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere